Пентестер: кто это, обязанности, зарплаты и как им стать в 2024 году. Обзор профессии.

Обучение
Содержание

Кто такой пентестер?

Пентестер (Pentester) – это специалист в сфере информационной безопасности, осуществляющий тест на проникновение (пентест). В процессе моделирования атаки на компьютерную систему пентестер выполняет следующие действия: сбор информации об объекте, поиск точек входа, получение доступа к системе, сохранение присутствия в системе, удаление следов взлома.

Что делают пентестеры и чем занимаются?

Обязанности на примере одной из вакансий:

  • Проведение тестов на проникновение:
  • Анализ защищённости бортовых сетей,
  • Анализ защищённости автономных ТС и инфраструктуры,
  • Анализ безопасности исходных кодов программных продуктов,
  • Анализ защищённости встроенного ПО,
  • Анализ защищённости аппаратных платформ;
  • Разработка отчётов и рекомендаций по проведённым тестированиям;
  • Собственное развитие и развитие компетенций отдела в области ИБ.

Что должен знать и уметь пентестер? 

Требования к пентестерам:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Проведение аудита безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
  • Разработка рекомендаций по безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО

Востребованность и зарплаты пентестеров

На сайте поиска работы в данный момент открыто 50 вакансий, с каждым месяцем спрос на пентестеров растет.

Количество вакансий с указанной зарплатой пентестера по всей России:

  • от 130 000 руб. – 14
  • от 190 000 руб. – 5
  • от 220 000 руб. – 4

Вакансий с указанным уровнем дохода по Москве:

  • от 170 000 руб. – 2
  • от 210 000 руб. – 1

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 140 000 руб. – 1

Как стать пентестером и где учиться?

Варианты обучения для пентестера с нуля:

  • Самостоятельное обучение – всевозможные видео на YouTube, книги, форумы, самоучители и т.д. Плюсы – дешево или очень недорого. Минусы – нет системности, самостоятельное обучение может оказаться неэффективным, полученные навыки могут оказаться невостребованными у работодателя;
  • Онлайн-обучение. Пройти курс можно на одной из образовательных платформ. Такие курсы рассчитаны на людей без особой подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику – это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.

Ниже сделали обзор 10+ лучших онлайн-курсов.

10+ лучших курсов для обучения пентестера: подробный обзор

Стоимость: Рассрочка на 36 месяцев — от 3 990 ₽ / мес

Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.

Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.

Кому подойдет профессия этичного хакера:

  • Новичкам
    Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте.
  • Тестировщикам
    Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах.
  • Системным администраторам
    Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.

Какие типы атак вы научитесь проводить:

  • Атаки на сайты
    Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
  • Атаки на сети
    Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
  • Атаки на операционные системы
    Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
  • Атаки на корпоративные системы
    Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.

Краткая программа курса:

Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.

  1. Введение в пентест
    Введение в проблематику и методологию
  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете.
  1. Программирование и написание скриптов
    Программирование на Python
  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python.
    Веб-программирование
  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP.
    SQL и работа с базами данных
  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi.
  1. Тестирование на проникновение
    Основы pentest в вебе
  • Методология и ПО для web-pentest
  • Применение BurpSuite
  • Устройства и приложения для упрощения работы.
    Side Attacks
  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть.
    Server Side Attacks
  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection
  • SQL Injection, Template Injections.
  1. Операционные системы
    OS Linux
  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов
  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
    OS Windows
  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных
  • Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста.
  1. Сети
    Networks Base
  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
    Тестирование беспроводных сетей
  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам
  • Bluetooth, GSM, RFID
  • CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
  1. Тестирование на проникновение сетей
    Пентест для корпоративных сетей
  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks
  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
  1. Финальный проект
  • CTF: Тестирование black-box.

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Для кого этот курс?

  • Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
  • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.
  • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Вы освоите:

  1. Основные этапы проведения тестирования на проникновение
  2. Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  3. Классификацию уязвимостей и методов их исправления
  4. Навыки программирования для автоматизации рутинных задач
  5. Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.

Программа обучения:

Модуль 1. Введение. Основы, которые пригодятся на курсе

  • Тема 1. Знакомство со структурой курса, используемое программное обеспечение
  • Тема 2. Что такое тестирование на проникновение и зачем оно нужно
  • Тема 3. Полезные online сервисы для пассивного сбора информации
  • Тема 4. Инструментарий для проведения Pentest
  • Тема 5. Инструментарий для проведения Pentest
  • Тема 6. Основы сетевого взаимодействия TCP/IP
  • Тема 7. Сканирование и идентификация сервисов, как это работает
  • Тема 8. Настройка лабораторной для второго модуля

Модуль 2. Сетевая безопасность

  • Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
  • Тема 10. Сетевая подсистема Windows
  • Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  • Тема 12. Сетевая подсистема Linux
  • Тема 13. Сетевая подсистема Android
  • Тема 14. Основные методы модификации трафика
  • Тема 15. Атаки на сетевое взаимодействие
  • Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

Модуль 3. Повышение привилегий

  • Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
  • Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
  • Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
  • Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
  • Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
  • Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4

Модуль 4. Web Pentest

  • Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Тема 26. Типы уязвимостей Часть 1
  • Тема 27. Типы уязвимостей Часть 2
  • Тема 28. Разбор уязвимостей веб-приложений
  • Тема 29. Разбор уязвимостей веб-приложений
  • Тема 30. Разбор уязвимостей веб-приложений
  • Тема 31. Разбор уязвимостей веб-приложений
  • Тема 32. Разбор уязвимостей веб-приложений

Модуль 5. Реверс для пентеста

  • Тема 33. Тестирование Windows
  • Тема 34. Тестирование Linux
  • Тема 35. Тестирование Android
  • Тема 36. Тестирование iOS

Модуль 6. Консультации по выпускной работе

  • Тема 37. Защита проектных работ.

Выпускной проект

Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания — найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков.

После обучения вы:

  1. Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  2. Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
  3. Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  4. Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  5. После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  6. Повысите свою ценность и конкурентоспособность как IT-специалиста
  7. Получите сертификат об окончании курса.
Стоимость: разная стоимость

Курсы:

  1. ZERO SECURITY: A
    Базовый
    Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории.
  2. WEBSECOPS
    Расширенный
    Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF.
  3. КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
    Расширенный
    Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.
Стоимость: нет информации

Вы получите навыки, которые позволят вам найти уязвимости в любой системе

  • Тестирование на проникновение IT-инфраструктур.
  • Эксплуатация уязвимостей веб-приложений.
  • Анализ защищенности кода мобильных приложений.
  • Применение программных средств для атак социальной инженерии.
  • Произведение реверс-инжиниринга программ.
  • Использование инструментов для атак на беспроводные сети.

Программа обучения

7 месяцев, 8 модулей, 344 ак.часа, 86 занятий, 2-3 занятия в неделю

Модуль 1. Penetration Testing Introduction

3 недели, 10 занятий

  • Тестирование на проникновение — введение.
  • Методология процесса тестирования на проникновение.
  • Сбор информации (Разведка в сети).
  • Сканирование сетевой инфраструктуры.
  • Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Инструменты атак MiTM, Анализ трафика, Wireshark.
  • Взлом паролей, «Online Brute force».
  • Атаки с применением методов социальной инженерии.
  • Анонимность в сети (VPN, Proxy, Tor).
  • Проектная деятельность: работа с заказами и заказчиками, отчетность.

Освоив модуль, вы сможете:

  • Проводить предварительную разведку целей тестирования.
  • Анализировать сетевой трафик и сканировать сети.
  • Проводить анализ защищенности беспроводных сетей.
  • Эффективно собирать информацию о целях в сети Интернет.
  • Проводить атаки типа “человек посередине” в локальных сетях.
  • Проводить работы по оценке осведомленности сотрудников компании в вопросах ИБ.
  • Тестировать защищенность локальных сетей и конфигурации оборудования от атак MiTM.
  • Анализировать защищенности беспроводных точек доступа.
  • Проводить поиск несанкционированных точек доступа в защищаемом периметре.

Модуль 2. Cross Platform Privilege Escalation

3 недели, 8 занятий

  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.

Освоив модуль, вы сможете:

  • Повышение привилегий в Windows
  • Windows постэксплуатация и дампинг паролей.
  • Повышение привилегий в Linux и постэксплуатация.
  • Linux сервисы заданий и мисконфигурации контроля доступа.
  • Эксплойты и переполнение буфера.
  • Windows “Unquoted Services” и подмена DL.

Модуль 3. Network Infrastructure Attacks (Advanced)

4 недели, 13 занятий

  • Исследование Домена.
  • Боковое продвижение.
  • SMB Relay и
  • PowerShell как инструмент атак.
  • Эксплуатация ПО Office.
  • Атаки на сервисы и порты.
  • Фреймворк Viel и обфускация.
  • Реверс-шелл и тунели.
  • Kerberoasting & Pass the Ticket.

Освоив модуль, вы сможете:

  • Проводить тестирование на проникновение корпоративных внутренних сетей.
  • Проводить анализ защищенности конфигурации ОС.
  • Использовать инструменты анализа защищенности корпоративных сетей.
  • Пользоваться консолью PowerShell для атак и анализа защищенности сети.
  • Проверять конфигурацию домена.
  • Захватывать и анализировать сетевой трафик.
  • Описывать правила для детектирования атак на корпоративную внутреннюю сеть.

Модуль 4. Python Programming For Penetration Testing

4 недели, 12 занятий

  • Введение в Python и окружение.
  • Структуры данных и работа с ними.
  • Работа с файловой системой и обработка ошибок.
  • Функции и magic-методы.
  • Работа с окружением ОС.
  • Парсинг веб-страниц.
  • Сокеты.
  • Взаимодействие с протоколами.
  • Сетевое взаимодействие.
  • Сетевые атаки.
  • Scapy и сетевое сканирование.
  • PWNTools и разработка эксплойта.

Освоив модуль, вы сможете:

  • Программировать на языке Python на уровне Junior Developer.
  • Создавать программы работающих с сетевым стеком.
  • Парсить трафик при помощи библиотеки Scapy.
  • Создавать приложений для работы с веб-контентом.
  • Проведить сетевые атаки с использованием Python.
  • Создавать эксплойты для эксплуатации уязвимостей сервисов и приложений.

Модуль 5. Web Application Security Analysis (Advanced)

6 недели, 16 занятий

  • Знакомство с базовыми технологиями веба.
  • Устройство современных веб-приложений и сбор информации.
  • Уязвимости OS Command injection.
  • Уязвимость SQL Injection.
  • Уязвимость SQL Injection.
  • Аутентификация и менеджмент сессий.
  • Онлайн брутфорс.
  • Оффлайн брутфорс.
  • Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
  • Уязвимость Broken Access Control.
  • Уязвимость Server-side template injection.
  • Небезопасная десериализация.
  • Небезопасное сравнение и приведение типов в PHP.
  • Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
  • Безопасность клиентской части веб-приложений.
  • Финальное занятие.

Освоив модуль, вы сможете:

  • Проводить анализ защищенности веб-приложений.
  • Использовать Burp Suite и другие инструменты для выявления и эксплуатации уязвимостей веб-приложений.
  • Понимать основные уязвимости веб-приложений, включая, но не ограничиваясь OWASP Top 10.
  • Составлять рекомендаций по исключению выявленных уязвимостей.

Модуль 6. Mobile Application Security Analysis

5 недели, 13 занятий

  • Введение в Android.
  • Android Studio.
  • Программирование под Android.
  • Реверс-инжиниринг Android приложений.
  • Типовые уязвимости Android приложений.
  • Инструменты автоматизации MobSF & Drozer.
  • Введение в iOS.
  • Jailbreaking iOS.
  • Разработка iOS приложений.
  • iOS Runtime manipulation.

Освоив модуль, вы сможете:

  • Проводить реверс-инжиниринг мобильных приложений Android и iOS.
  • Анализировать зловредные пакеты приложений Android и iOS.
  • Эксплуатировать типовые уязвимости мобильных приложений.
  • Получать данные, хранящиеся в приватных областях и доступные только приложению.
  • Создавать простейшие мобильные приложения для Android и iOS платформ.

Модуль 7. Reverse Engineering & Introduction To Malware Analysis

3 недель, 10 занятий

  • Windows Internals & Основы статического анализа.
  • Основы динамического анализа.
  • IOC & Yara правила.
  • Язык ассемблера.
  • Язык Си.
  • Отладка с ollyDBG & x64dbg.
  • Антиотладка & VM Detection.

Освоив модуль, вы сможете:

  • Изучать и анализировать логику и содержимое исполняемых файлов.
  • Исследовать последствия работы зловредных исполняемых файлов в ОС.
  • Проводить реверс-инжиниринг компилируемых исполняемых файлов.
  • Создавать собственные правила для поиска сигнатур в статическом анализе.
  • Производить отладку исполняемых файлов.

Модуль 8. C|EH & OSCP Certification Exam Training

2 недели, 4 занятия

  • Обзор и сравнение сертификаций.
  • Подготовка к формату экзамена CEH.
  • Подготовка к формату экзамена OSCP.
  • Работа с материалами для подготовки.

Освоив модуль, вы сможете:

  • Понимать разницу между сертификациями OSCP и CEH.
  • Выбрать более подходящую сертификацию для своей карьеры.
  • Понимать, как выстроить эффективный план подготовки для сдачи выбранного экзамена.
  • Понимать технические особенности формата обоих экзаменов.

Документ установленного образца о переквалификации и международный сертификат HackerU.

Стоимость: 121 450 ₽ — 135 990 ₽

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Вы научитесь:

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.

Программа курса

Модуль 1. Методологии тестирования на проникновение  (2 ак. ч.)

  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Необходимость применения методологии при тестировании
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика лицензированного пентестера

Модуль 2. Область тестирования на проникновение и методология взаимодействия  (2 ак. ч.)

  • Подготовка к тестированию на проникновение
  • Чек-лист по подготовке тестирования на проникновение
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории

Модуль 3. Методология разведки OSINT (2 ак. ч.)

  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Лабораторная работа. Использование средств для сбора информации

Модуль 4. Социальная инженерия (2 ак. ч.)

  • Навыки, необходимые для проведения социальной инженерии
  • Основные цели атак социальной инженерии
  • Чек-лист техник социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании

Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования

Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования

Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)

  • Что такое межсетевой экран и как он работает
  • Чек-лист по выполнению тестирования на проникновение через периметр
  • Рекомендации по настройке фаерволла и систем обнаружения вторжений
  • Лабораторная работа. Обход запрещающих правил фаерволла

Модуль 8. Тестирование веб-приложений (1 ак. ч.)

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения

Модуль 9. Тестирование баз данных (1 ак. ч.)

  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
  • Лабораторная работа. Атака на систему управления базами данных.

Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)

  • Тестирование беспроводных сетей
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
  • Введение в тестирование RFID
  • Чек-лист по проведению тестирования RFID
  • Инструменты для RFID атак
  • Тестирование использования мобильных устройств
  • Введение в тестирование мобильных устройств
  • Чек-лист по проведению тестирования мобильных устройств
  • Тестирование IoT
  • Введение в тестирование IoT
  • Чек-лист по проведению тестирования IoT
  • Инструмент для выполнения тестирования IoT
  • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.

Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)

  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий

Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.  (20 ак. ч.)

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета.

Цель курса:

Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности.

Успешное окончание курса позволит специалистам:

  • Проводить тестирование на проникновение
  • Минимизировать риски незащищённости цифровых систем
  • Обнаруживать и эксплуатировать уязвимости систем
  • Отражать кибератаки и поддерживать безопасность IT-систем
  • Прогнозировать риски
  • Тестировать уровень защиты ИС
  • Готовить отчетность по результатам проверки.

Содержание:

Модуль 1. Введение

  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?

Модуль 2. Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Утечки
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Семинар: Противодействие сбору данных

Модуль 3. Социальная инженерия

  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Методы социальной инженерии

Модуль 4. Сканирование

  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа: Сканирование

Модуль 5. Перечисление

  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению

Модуль 6. Переполнение буфера

  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

Модуль 7. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

Модуль 8. Вирусы и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

Модуль 9. Трояны и бэкдоры

  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам

Модуль 10. Снифферы

  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Снифферы
  • Лабораторная работа: Протоколы, уязвимые для прослушивания

Модуль 11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

Модуль 12. SQL-инъекция

  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

Модуль 13. Криптография

  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования

Модуль 14. Хакинг системы

  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа: Атака по словарю и перебором

Модуль 15. Хакинг web-серверов

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа: Эксплойты

Модуль 16. Хакинг web-приложений

  • Специфика web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений

Модуль 17. Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

Модуль 18. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot

Модуль 19. Тестирование на проникновение

  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений
  • Лабораторная работа: Тестирование на проникновение.

Краткое оглавление курса: 

  1. Введение в курс
  2. Подготовка рабочего окружения
  3. Общая теория
  4. Пассивный фазинг и фингерпринт
  5. Активный фаззинг
  6. Уязвимости
  7. Пост — эксплуатация
  8. Инструментальные средства
  9. Social Engeneering
  10. Площадки для практики
  11. Сертифкация и литература.

Программа курса:

Тема 1. Введение в этичный хакинг (2 часа)

  • Принципы этичного хакинга
  • Основные термины и определения в области информационной безопасности
  • Стандарты и федеральные законы по информационной безопасности
  • Пентест
  • Задачи пентеста
  • Этапы пентеста

Тема 2. Разведка и сбор информации (6 часов)

  • Сбор информации из открытых источников (OSINT) – основные принципы и задачи
  • Методология OSINT
    • Использование поисковых систем для поиска уязвимостей (Google hacking)
    • Сбор информации из социальных сетей и веб-сайта организации
    • Получение информации о доменных именах и сети организации
    • Применение методов социальной инженерии
    • Автоматизация сбора информации

Тема 3. Сканирование сетей и перечисление (6 часов)

  • Принципы и методы сканирования сетей
  • Инструменты сканирования
  • Поиск подключенных к сети хостов
  • Поиск открытых портов
  • Определение версий сервисов
  • Анонимизация сканирования с использованием прокси и VPN
  • Методы и принципы перечисления
  • Получение имен пользователей
  • Сбор информации о запущенных сервисах и инфраструктуре сети
  • Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
  • Инструменты для перечисления

Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)

  • Атаки сетевого уровня
  • Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
  • Принципы работы атак с усилением: memcached, DNS, ntp dos
  • Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
  • Атаки на уязвимости веб-сервера или openssl
  • Атаки непосредственно на веб-приложения
  • Инструменты для тестирования устойчивости к атакам на отказ в обслуживании

Тема 5. Поиск уязвимостей и взлом системы (16 часов)

  • Принципы атак на систему и запущенные в ней сервисы
  • Последовательность действий при атаке на систему
  • Методы поиска уязвимостей
  • Перебор паролей
  • Использование сканеров уязвимостей
  • Поиск эксплойтов для найденной уязвимости
  • Модификация и отладка эксплойтов для их выполнения в сложных условиях
  • Выполнение команд в системе с использованием полезной нагрузки эксплойтов

Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)

  • Межсетевые экраны – принципы работы, методы обхода
  • Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения
  • Обход IDS, основные принципы и его автоматизация
  • Web application firewall и его обход
  • Ханипоты – принципы работы, анализ существующих решений, методы обнаружения

Тема 7. Социальная инженерия (6 часов)

  • Методы и техники социальной инженерии
  • Имперсонация
  • Фишинг-атаки
  • Претекстинг
  • Вредоносные вложения в электронной почте

Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)

  • Общие сведения о защитных механизмах ОС Linux
  • Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
  • Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
  • Атаки на системы виртуализации: docker, lxc
  • Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
  • Маскировка процессов, файлов, сетевых соединений

Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)

  • Методы обхода UAC: DLL/Registry Hijacking
  • Эксплуатация уязвимостей необновлённых операционных систем
  • Получение прав администратора в контроллере домена
  • Извлечение учетных данных с помощью Mimikatz
  • Техники “Pass the Hash” и “Pass the Ticket”
  • Техники пост-эксплуатации.

Чему вы научитесь:

  • Методы взлома Базы данных SQL
  • Сканирование SQL
  • Установку бэкдора и получение удаленного доступа к объекту через SQLi.

Вы изучите:

  • Основы языка SQL.
  • Различные методы тестирования
  • Установку бэкдора на сервер
  • Сканирование объекта такими программами, как Burp Suite и ZAP Proxy.
  • Программу SQLMap для более детального тестирования.

Курс будет полезен всем, кто интересуется веб хакингом и, в частности, уязвимостью SQL Injection.

Материалы курса:

5 разделов, 21 лекция

  1. Подготовка лабораторного стенда
  • Список необходимого оборудования и ПО
  • Установка и настройка Kali/Parrot
  • Установка и настройка OWASP
  1. Сканирование объекта
  • Основы Burp Suite
  • Основы ZAP
  1. SQL Injection — теория и практика
  • Основы SQLi. Часть 1
  • Настройка базы данных MySQL на Kali Linux
  • Основы работы с SQL запросами
  • Основы SQLi. Часть 2 — техники тестирования
  • Проверка на уязвимость
  • Определение количества колонок в SQL запросе
  • Извлечение информации из БД
  • Выполнение системных команд через SQLi
  • Слепая инъекция (Blind SQLi). Взлом БД первым методом
  • Слепая инъекция (Blind SQLi). Взлом БД вторым методом
  • Взлом БД с помощью SQLMap
  • Получение удаленного доступа к системе с помощью SQLMap
  1. Command Injection
  • Теоретические основы атаки Command Injection
  • Command Injection на практике
  1. Path traversal
  • Теоретические основы атаки Path traversal
  • Path traversal на практике.

Научитесь:

  • установке Ubuntu
  • создавать фишинговые приложения
  • создавать кейлоггеры
  • захватывать нажатия клавиш
  • Освоите этичный хакинг.

Содержание:

  • Раздел 1: Введение
  • Раздел 2: Базовые операции Termux
  • Раздел 3: Сбор информации
  • Раздел 4: Сканирование сети
  • Раздел 5: DoS-атаки (Denial of Service) — Демонстрация и объяснение
  • Раздел 6:Как хакеры на самом взламывают ваши пароли
  • Раздел 7: Использование
  • Раздел 8: Вещи, которым вы научитесь
  • Раздел 9: Использование описанных стратегий вне локальной сети
  • Раздел 10: Как защититься от всех этих атак.
Стоимость: бесплатно

Уроки:

  1. Что такое пентестинг? Для чего нужен пентестинг?
  2. Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
  3. Сбор информации о сайте с помощью Whois Lookup
  4. Сбор информации о сайте — Определяем технологии сайта с помощью netcraft
  5. Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
  6. Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
  7. Безопасность — Уязвимости загрузки файлов
  8. Базовые уязвимости запуска кода.

Преимущества выбора курсов в РоманСеменцов.ру

1. Агрегатор онлайн-курсов


2. Рейтинги онлайн-школ

  • ТОП школ по любым направлениям
  • Дата начала: 2023-01-01
  • Дата окончания: 2023-12-31

3. Актуальное обучение

  • Выбирайте лучшие курсы по отзывам реальных учеников
  • Дата начала: 2023-01-01
  • Дата окончания: 2023-12-31
Онлайн-курсы доступ в любом городе России и СНГ, включая: Краснодар, Тверь, Черкесск, Нефтекамск, Нижний Тагил, Батайск, Астрахань, Орехово-Зуево, Чебоксары, Петрозаводск, Белгород, Обнинск, Ярославль, Москва, Иркутск, Сургут, Рязань, Пермь, Смоленск, Вологда, Шахты, Курск, Пятигорск, Березники, Керчь, Волгодонск, Братск, Иваново, Балаково, Воронеж, Новороссийск, Первоуральск, Новочебоксарск, Стерлитамак, Тула, Новокузнецк, Севастополь, Барнаул, Липецк, Якутск, Екатеринбург, Псков, Энгельс, Коломна, Домодедово, Курган, Новый Уренгой, Брянск, Красноярск, Химки, Новомосковск, Тюмень, Щёлково, Минск, Ижевск, Рыбинск, Балашиха, Оренбург, Рубцовск, Волжский, Мурманск, Беларусь, Златоуст, Казахстан, Долгопрудный, Махачкала, Архангельск, Кострома, Череповец, Норильск, Люберцы, Дербент, Нефтеюганск, Казань, Сызрань, Серпухов, Кемерово, Тамбов, Миасс, Салават, Орёл, Улан-Удэ, Владимир, Киров, Челябинск, Уфа, Бийск, Таганрог, Саранск, Абакан, Ангарск, Ставрополь, Самара, Новосибирск, Альметьевск, Уссурийск, Прокопьевск, Магнитогорск, Нижневартовск, Ульяновск, Северодвинск, Находка, Симферополь, Ковров, Подольск, Калининград, Тольятти, Одинцово, Назрань, Армавир, Южно-Сахалинск, Электросталь, Комсомольск-на-Амуре, Йошкар-Ола, Мытищи, Раменское, Красногорск, Сыктывкар, Кисловодск, Чита, Калуга, Омск, Набережные Челны, Петропавловск-Камчатский, Копейск, Томск, Нижний Новгород, Владикавказ, Саратов, Майкоп, Хасавюрт, Сочи, Пенза, Каменск-Уральский, Королёв, Новочеркасск, Благовещенск, Ростов-на-Дону, Каспийск, Кызыл, Владивосток, Дзержинск, Санкт-Петербург, Волгоград, Старый Оскол, Грозный, Великий Новгород, Невинномысск, Хабаровск, Нижнекамск, Орск

Автор статьи. Ответственный за актуальный контент, текст и редактуру сайта. Эксперт по выбору профессии, курсов и профессий с 2016 года. Делюсь личным практическим опытом.

Оцените автора
Блог Романа Семенцова
Добавить комментарий